Anzeige

Synthetic Identities

Der Name einer Person, die Anschrift einer anderen, ausgeschmückt wird das Ganze mit fiktiven Daten – fertig ist das selbstgebastelte Identitätsmonster. Sogenannte „Synthetic Identities“ sind eine erfolgreiche Betrugsmasche. Doch die Monster haben einen Erzfeind.

Der Betrug mithilfe von Synthetic Identities nimmt aktuell in Deutschland und der EU immer stärker zu. Das verwundert nicht, verbinden die Frankenstein-Identitäten doch das Beste aus zwei Welten:

  • Dadurch, dass die meisten Daten der Identitäten auf real existierenden Datensätzen basieren, wirken sie täuschend echt. Unstimmigkeiten, die Betrugsversuche schnell auffliegen lassen könnten, werden so verringert.
  • Gleichzeitig gibt es keine Person hinter der Identität. Bis es beispielsweise also auffällt, dass eine Mahnung nicht zugestellt werden kann, weil diese Person nicht existiert, ist der Schaden schon lange angerichtet. Zudem wird ohne Opfer eines Identitätsdiebstahls die Betrugsaufarbeitung noch weiter erschwert. 

Egal ob Daten-Schwarzmarkt, Data-Breaches oder einfaches Phishing – die Methoden, mit denen Kriminelle ihren Baukasten mit Identitätsbausteinen füllen können, sind vielfältig. Wie einfach und erfolgreich dieser Ansatz ist, zeigen die USA. Laut eines Berichts des IT-Analyseunternehmens Gartner könnte dort synthetischer Identitätsbetrug im Jahr 2021 bis zu 40% der Abschreibungen bei Finanzinstituten ausmachen. Die Welt für Betrüger sieht also erfolgsversprechend aus, während Unternehmen auf den ersten Blick nur unsichtbaren Fußspuren hinterherjagen können. 

Wie bekämpft man nun also die unsichtbare Gefahr in einer Welt, in der weder Datenlecks von heute auf morgen verschwinden werden und in der digitales Kunden-Onboarding immer selbstverständlicher wird?

Die Antwort besteht aus zwei einfachen Teilen: Verstehen, wie Synthetic Identities funktionieren und dieses Wissen effizient nutzen.

Die Geburtsstunde einer Identität – Wie Synthetic Identities genutzt werden

In der Praxis ergeben sich vier Anwendungsbereiche für Synthetic Identities. Diese zu verstehen ist der erste Schritt im erfolgreichen Kampf gegen Betrüger:

  1. Piggybacking: Hierbei werden Synthetic Identities als autorisierte User zu einem bestehenden Account hinzugefügt. Das kann der eigene Account des Kriminellen sein oder ein echter Account, der gehackt wurde. Durch dieses Vorgehen bekommt die neue Identität Vertrauenswürdigkeit und kann auf einem eigenen Account schnell für Betrügereien genutzt werden.
  2. Data Furnishing: Hier werden den Synthetic Identities gute Kredithistorien durch Fake-Firmen bestätigt. Der Aufwand ist zwar groß, aber mit einer guten Kredithistorie sind dem Betrug im großen Maßstab Tür und Tor geöffnet.
  3. Sleeper: Synthetic Identities sind ein Marathon, kein Sprint. Die durchschnittliche Lebensdauer einer Synthetic Identity beträgt 60 Monate, während denen der Betrüger unterschiedliche Accounts bei verschiedenen Anbietern aufbaut und dadurch beispielsweise Zugriff auf spezielle Zahlungsarten und Produkte erhält, die nur Kunden mit guter Historie zur Verfügung stehen. 
  4. Application Flooding: Eine echte Person bestellt nicht nur einmal oder nimmt nur einen Kredit auf. Das wissen Unternehmen und die Betrüger. Daher fluten Letztere die Unternehmen teilweise regelrecht mit Anfragen und Bestellungen. Dadurch steigt nicht nur die Wahrscheinlichkeit für Erfolge, die Identität wirkt auf Außenstehende auch realistischer. Mit der Zeit kann sich folglich eine so gepflegte Identität in einen lukrativen Schläfer verwandeln, bei dem der Betrüger mit einem letzten Coup groß einkassiert. 

„Möglichst unauffällig wirken“ – das ist die Devise bei jedem Betrug. Synthetic Identities bieten den Kriminellen das passende Werkzeug dafür. Wer aber weiß, worauf er aufpassen muss, wird auch hier die Betrüger erkennen.

Auf das Werkzeug kommt es an – AI und Machine Learning im Kampf gegen Synthetic Identities

Um Betrug mit Synthetic Identities zu erkennen, muss auf kleinste Details geachtet werden. Zusätzlich sollten Unternehmen nicht nur eine Blacklist mit potenziellen Betrügern führen, denn eine neue Identität ist schnell erstellt. Ebenfalls sollten verschiedene Datensätze kombiniert und gemeinsam analysiert werden. So fällt auf, ob ein Name besonders häufig vorkommt oder auffallend viele Kunden aus einem bestimmten Ort stammen. Das manuell zu realisieren ist nicht nur ineffizient, sondern kann auch negative Auswirkungen auf echte Kunden haben. Denn je schwerer die Identifikation auf Kundenseite wird, desto wahrscheinlicher entscheidet sich ein Kunde für einen Konkurrenten mit einem einfacheren Onboarding. Künstliche Intelligenz und Machine Learning schaffen hier Abhilfe: Daten werden in Rekordzeit verglichen, Identitäten bis ins Detail geprüft und Accounts mit Touchpoints zu potenziellen Betrugsidentitäten können direkt mitanalysiert werden. Hier stechen vor allem Verbindungs- und Netzwerkanalysen heraus, die auch kleinste Unstimmigkeiten aufdecke und auf Identitätsbasteleien sowie Manipulation hindeuten. So wird der Kampf gegen neue Betrugsformen komfortabel, während Kunden sich weiterhin simpel identifizieren können. Win-Win für alle Beteiligten – zumindest, solange sie keine Betrüger sind.

Jörg Reuter, Pre-Sales Consultant Fraud
Jörg Reuter
Pre-Sales Consultant Fraud, FICO

Artikel zu diesem Thema

Cyber Security
Mär 03, 2021

Wie man die größten Einfallstore für Cyberkriminelle im Homeoffice schließt

Die neue Arbeitswelt bietet Cyberkriminellen viele Angriffspunkte. Sie nutzen…
Cybercrime
Mär 02, 2021

Phishing- und Malware-Kampagnen mit COVID-19-Bezug

Das IT-Sicherheitsunternehmen Tenable veröffentlichte vor Kurzem eine fundierte Analyse…
Hacker
Jan 15, 2021

Identitätsbetrug: Darauf müssen sich Unternehmen 2021 vorbereiten

Zum Jahresbeginn prognostizieren die Security-Experten von ForgeRock und Onfido weitere…

Weitere Artikel

Facebook Datenleak

Facebook Datenleak: Das steckt hinter dem Angriff

Die persönlichen Daten von insgesamt 533 Millionen Facebook-Usern stehen derzeit auf diversen cyberkriminellen Foren im Dark Web zum kostenlosen Download. Wie konnte es zu dem Datenleak kommen? Wer steckt hinter dem Angriff? Und wie hoch ist das Risiko für…
Exploit

Bisher unbekannter Zero-Day-Exploit in Desktop Window Manager

Im Zuge der Analyse des bekannten Exploits CVE-2021-1732 der APT-Gruppe BITTER entdeckten die Experten von Kaspersky einen weiteren Zero-Day-Exploit im Desktop Window Manager. Bisher kann dieser nicht mit einem bekannten Bedrohungsakteur in Verbindung…
Malware

Malware-Angriffe: 648 neue Bedrohungen pro Minute

Für die April-Ausgabe des Quarterly Threats Reports untersuchten die McAfee Labs die Malware-Aktivitäten von Cyber-Kriminellen sowie die Entwicklung von Cyber-Bedrohungen im dritten und vierten Quartal 2020. Durchschnittlich registrierten die Forscher von…
Hacker

IDOR-Schwachstelle gefährdet Einzelhändler und E-Commerce

Hackerone warnt in seinem jüngst veröffentlichten Blogbeitrag vor der wachsenden Bedrohung vieler Unternehmen des Einzelhandels und des E-Commerce durch sogenannte Insecure Direct Object References (oder IDOR).
Hacker

Neue Cyberattacke zielt auf Microsoft Office und Adobe Photoshop Cracks

Bitdefender hat eine neue Bedrohung für Anwender entdeckt, die raubkopierte Versionen von Microsoft Office und Adobe Photoshop CC nutzen.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.